信息收集汇总

核心提示引言知彼知己者,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。《孙子兵法》情报对战场来说至关重要,往往能够决定战役的胜负;同样对渗透测试来说,掌握更多的信息,就像厨师拥有了更新鲜的、更丰富的食材,才能烹调出美味的食物。信息搜集

介绍

知己知彼,百战不殆。不知道自己是谁,就有赢有输。不知道自己是谁,每一场战斗都会有危险。孙子兵法

情报对战场很重要,往往能决定一场战斗的胜负;对于同样的渗透测试,掌握更多的信息就像厨师拥有更新鲜、更丰富的食材来烹制美味。

简单来说,收集信息就是利用一些手段或工具来收集目标的信息。比如IP信息,端口信息,DNS信息甚至目标的组织结构。虽然有些目标看似不起眼,但对渗透的成功起着关键作用。

渗透测试中有两种类型的信息收集:主动信息收集和被动信息收集。

被动信息收集

被动信息收集:不需要与目标直接互动就可以通过公共渠道获得的可用信息。

收集的信息:IP地址段、域名信息、电子邮件地址、文档图片数据、公司地址、公司组织结构、联系电话/传真号码、人员姓名/职务、目标系统使用的技术结构、公开的业务信息。

常用工具

网路资讯查询

nslookup命令安装在几乎所有的PC操作系统上。用于查询DNS记录,检查域名解析是否正常,网络出现故障时诊断网络问题。信息安全人员可以通过返回的信息收集信息。

挖苦

Dig也是一个收集DNS信息的工具。与nsllooup相比,Dig的功能更多。它首先通过默认的上行dnsserver查询对应的IP地址,然后使用设置好的DNS服务器作为上行DNS服务器。

Whois

Whois是一个数据库,用于查询一个域名是否已注册以及注册域名的详细信息。Whois用于查询域名信息。早期的whois查询多以命令行界面存在,现在有一些简化web界面的在线查询工具,可以一次性查询不同的数据库。web界面的查询工具仍然依靠whois协议向服务器发送查询请求,命令行界面的工具仍然被系统管理员广泛使用。Whois通常使用TCP协议端口43。每个域名/IP的Whois信息由相应的管理机构保存。

谷歌黑客

我写过一篇关于谷歌黑客的文章,简单来说就是一种利用搜索引擎的高级语法进行入侵的技术行为。

初段

微信官方账号里还有一篇关于shodan的文章。

侦察

Recon-ng是一个信息收集的框架,它对信息收集的应用可以完全等同于exploit对metasploit框架和social engineering对SET的应用。

主动信息收集

主动信息收集是利用某种工具和手段与收集的目标进行交互,从而获取目标信息的一种行为。

主动收集信息的过程中难免会留下一些痕迹。

常规方法

拿个包

网络发现

NetDiscover通过ARP主动和被动分析识别网络主机,主要用于无线接口。NetDiscover在不使用DHCP的无线网络上非常有用。使用Netdiscover工具扫描网络上的IP地址,检查在线主机或搜索为其发送的ARP请求。

端口扫描工具

Nmap为大多数IT和网络从业者所熟悉,因此这个工具将在以后的文章中重点介绍。

Scapy

Scapy是一个用于计算机网络的数据包处理工具,由Philippe Biondi用Python编写。它可以伪造或解码数据包,通过网络发送它们,捕获它们,并匹配请求和响应。它还可以用于处理诸如扫描、跟踪路由、探测、单元测试、攻击和网络发现等任务。

Scapy和Scrapy完全不同。虽然两者都与Python有关,但Scapy是网络或黑客工具,Scrapy是爬虫框架。

Hping是一个在命令行下使用的TCP/IP数据包组装/分析工具。它的命令方式与Unix下的ping命令非常相似,但它不仅可以发送ICMP echo请求,还支持TCP、UDP、ICMP和RAW-IP协议。它具有路由跟踪模式,可以在两个相互包含的通道之间传输文件。Hping通常用于检测网络和主机。它非常强大,可以在各种操作系统下运行,如Linux、FreeBSD、NetBSD、OpenBSD、Solaris、MacOs X和Windows。

德米特里

DMitry是linux下用C语言写的工具。它可以尽可能多地获得指定主机目标的信息。基本功能是获取目标的子域,邮箱地址,运行时间相关信息,tcp端口,whois信息等等。

摘要

信息收集是渗透测试最重要的阶段。根据收集到的有用信息,可以大大提高渗透测试的成功率。郎哥以后会写各种工具的详细用法,点击“看”就是我最大的创作动力。

 
友情链接
鄂ICP备19019357号-22